Vítejte u praktického návodu, ve kterém si krok za krokem ukážeme, jak nasadit Cisco ASA firewall – od prvního přihlášení, přes nastavení času a zálohování, až po NAT/PAT a konfiguraci DMZ s trunkem na switchi. Půjdeme krok po kroku, technicky přesně, ale vysvětlíme to tak, abyste to zvládli sami i při prvním setkání s ASA.
Po připojení k ASA přes USB konzoli nebo telnet/SSH (pokud už máte síťové nastavení), se zobrazí výzva:
ciscoasa> enable
Password: ****
ciscoasa# configure terminal
ciscoasa(config)#
Zde nastavíte hostname, přístup přes konzoli a privilegovaný přístup:
hostname ASA‑FGS
enable password [vaše_heslo] encrypted
username admin password [heslo] privilege 15
aaa authentication ssh console LOCAL
Tím jsme definovali uživatele, povolili vyšší oprávnění a nastavili způsob autentizace – vše podle kurzu FGS.
Přesný čas je nezbytný pro logování i certifikáty. Použijeme NTP server:
ntp server 193.168.1.1 source inside
clock timezone CET 1
clock summer-time CEST recurring
Pro zálohování poté použijeme jednoduchý příkaz:
write memory
copy running-config tftp://192.168.1.100/asa‑fgs‑backup.cfg
Díky tomu máte jistotu, že se konfigurace neztratí při výpadku nebo výměně ASA.
Ochranná bariéra nemůže fungovat bez správně nastaveného NATu. V kurzech FGS doporučujeme následující kroky:
object network SERV_WEB
host 192.168.10.50
nat (inside,outside) static 203.0.113.5
object network CLIENTS
subnet 192.168.10.0 255.255.255.0
nat (inside,outside) dynamic interface
Tímto zajistíte, že interní klienti používají jednu veřejnou IP adresu ASA pro přístup k internetu.
Segmentace DMZ je důležitá pro izolaci služeb. Připojíme switch pomocí VLAN trunku:
interface GigabitEthernet0/2
description Link to Switch Trunk
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20,30
Na ASA pak nakonfigurujeme sub-interfacy pro inside, dmz a outside:
interface GigabitEthernet0/0
no shutdown
interface GigabitEthernet0/0.10
vlan 10
nameif inside
security-level 100
ip address 192.168.10.1 255.255.255.0
interface GigabitEthernet0/0.20
vlan 20
nameif dmz
security-level 50
ip address 10.0.0.1 255.255.255.0
interface GigabitEthernet0/0.30
vlan 30
nameif outside
security-level 0
ip address 203.0.113.1 255.255.255.0
Pro základní ochranu je nutné vytvořit ACL pro pohyb z inside do dmz a outside:
access-list OUTSIDE_IN extended permit tcp any host 203.0.113.5 eq 80
access-group OUTSIDE_IN in interface outside
Tímto zamezíte neautorizovanému přístupu a povolíte jen konkrétní TCP porty.
Zkontrolujte, že nastavení fungují:
show nat
– zobrazení pravidel NATshow access-list
– aktuální položky ACLping 203.0.113.5
– test přístupu na NATovaný servershow interface GigabitEthernet0/0.20
– ověření stavu rozhraní DMZTento komplexní návod pokrývá postup od připojení k ASA, přes nastavení času a zálohování, až po NAT, DMZ a ACL pravidla. Každý krok je vysvětlen tak, abyste získali jasný přehled, technickou jistotu a pocit, že skutečně ovládáte nasazení Cisco ASA firewallu. Kurzy Firewall Guard Specialist (FGS) jdou ještě dál – ukazují pokročilé režimy multimode, virtualizaci ASA i hlubší integrace se switche Cisco. Přejeme hodně úspěchů a těšíme se na vás v kurzu!
Viac informacií preberáme na kurze: